Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2396 de 6564
165685
Banca: VUNESP
Órgão: FUNDUNESP
Cargo(s): Analista de Redes Pleno
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
AES.
Blowfish.
Cast.
Diffie-Hellman.
IDEA.
Questão: 2397 de 6564
164946
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Analista Judiciário - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
a maior complexidade do algoritmo de criptografia e dificuldade de quebra se comparado com o algoritmo de chaves assimétricas.
o uso de chaves complementares entre o emissor e o receptor, o que dificulta a quebra da senha.
o pequeno comprimento das chaves, de 20 bits, o que facilita a construção do algoritmo.
utilizar algoritmos diferentes para criptografar e descriptografar, o que dificulta o processo de quebra.
o menor tempo para criptografar se comparado com a que utiliza chaves assimétricas.
Questão: 2398 de 6564
164834
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Analista Judiciário - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
utilizar o esquema de chaves assimétricas.
utilizar o esquema de chaves híbridas.
ser semelhante ao 3DES, pois utiliza o mesmo esquema de chaves.
utilizar uma chave fixa com 56 bits de comprimento.
ser semelhante ao AES, pois utiliza o mesmo esquema de chaves.
Questão: 2399 de 6564
164868
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Analista Judiciário - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança.
Definir o escopo e os limites do SGSI nos termos
das características do negócio, a organização, sua
localização, ativos e tecnologia, incluindo detalhes e
justificativas para quaisquer exclusões do escopo.
Comunicar as ações e melhorias a todas as partes
interessadas com um nível de detalhe apropriado às
circunstâncias e, se relevante, obter a concordância
sobre como proceder.
Realizar uma análise crítica do SGSI pela direção
em bases regulares para assegurar que o escopo
permanece adequado e que são identificadas melhorias nos processos do SGSI.
Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como
estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados
comparáveis e reproduzíveis.
Questão: 2400 de 6564
164846
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Técnico Judiciário - Área Apoio Especializado/Especialidade Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
texto claro, algoritmo de criptografia, chave secreta
compartilhada emissor/receptor, texto codificado e
algoritmo de decriptografia.
texto claro, algoritmo de criptografia, chave secreta do
emissor, chave secreta do receptor e texto codificado.
algoritmo de criptografia, chave secreta do emissor,
chave pública do receptor, texto codificado e algoritmo de decriptografia.
algoritmo de criptografia, chave pública do emissor,
chave secreta do receptor, texto codificado e algoritmo de decriptografia.
texto claro, algoritmo de criptografia, chave pública
compartilhada emissor/receptor, chave secreta do
receptor e texto decodificado.